小笠原@ラックです。 数ヶ月間、投稿を中断していた SecurityFocus Newsletter の和訳ですが、これよ り再開させて頂きます。本号は前回投稿した次号 #267 となっており、順次投稿し ていく予定です。 現時点 (2005/3/31) での SecurityFocus Newsletter 最新号は #294 と、だいぶ 翻訳が遅れてはおりますが、できる限り翻訳ペースを早め、最新号の翻訳を行い たいとラック翻訳チーム一同考えております。 -- SecurityFocus Newsletter 第 267 号の和訳をお届けします。 訳のない項目については「日本語訳なし」として区別してあります。 --------------------------------------------------------------------------- BugTraq-JP に関する FAQ(日本語): http://www.securityfocus.com/popups/forums/bugtraq-jp/faq.shtml ・SecurityFocus Newsletter の和訳は BugTraq-JP で一次配布されています ・BugTraq-JP への参加方法、脱退方法はこの FAQ をご参照ください --------------------------------------------------------------------------- --------------------------------------------------------------------------- SecurityFocus Newsletter に関する FAQ(英語): http://www.securityfocus.com/popups/forums/securityfocusnews/intro.shtml BugTraq に関する FAQ(英語): http://www.securityfocus.com/popups/forums/bugtraq/faq.shtml --------------------------------------------------------------------------- 引用に関する備考: ・この和訳は SecurityFocus の許可を株式会社ラックが得た上で行われています。 ・SecurityFocus Newsletter の和訳を Netnews, Mailinglist, World Wide Web, 書籍, その他の記録媒体で引用される場合にはメールの全文引用をお願いします。 ・日本語版ニュースレター 1 号から 3 号までにはこの備考が付いていませんが、 準用するものとします。 ・また、SecurityFocus 提供の BugTraq-JP アーカイブ [*1] へのいかなる形式の ハイパーリンクも上記に準じてください。 1) http://online.securityfocus.com/archive/79 --------------------------------------------------------------------------- この和訳に関する備考: ・この和訳の適用成果について株式会社ラックは責任を負わないものとしま す。 --------------------------------------------------------------------------- 訳者からのお知らせ: ・もし、typo や誤訳が見つかった場合、BugTraq-JP へ Errata として修正 版をご投稿頂くか、監修者 (t.ogaswr@xxxxxxxxx) にお知らせください。 後者の場合には修正版をできるだけ迅速に発行します。 --------------------------------------------------------------------------- This translation is encoded and posted in ISO-2022-JP. 原版: Date: 21 Sep 2004 17:55:31 -0700 (MST) Message-ID: <20040921175531.18193.qmail@xxxxxxxxxxxxxxxxxxxxxx> SecurityFocus Newsletter #267 ----------------------------- I. FRONT AND CENTER(日本語訳なし) 1. Examining a Public Exploit, Part 2 2. Academia Headaches 3. Metasploit Framework, Part 3 II. BUGTRAQ SUMMARY 1. John Sterling Mod_cplusplus Buffer Overflow Vulnerability 2. Webmin / Usermin Installation Insecure Temporary File Creati... 3. Apache mod_ssl Remote Denial of Service Vulnerability 4. RhinoSoft Serv-U FTP Server Remote Denial Of Service Vulnera... 5. Samba Multiple ASN.1 and MailSlot Parsing Remote Denial Of S... 6. Multiple Vendor MIME Encapsulation Content Checking Filter B... 7. Gadu-Gadu Image Send Feature Remote Heap Overflow Vulnerabil... 8. Jigunet TwinFTP Server Directory Traversal Vulnerability 9. PerlDesk Language Variable Server-Side Script Execution Vuln... 10. Pingtel Xpressa Handset Remote Denial Of Service Vulnerabili... 11. Lexar JumpDrive Secure USB Flash Drive Insecure Password Sto... 12. FocalMedia.net Turbo Seek Information Disclosure Vulnerabili... 13. QNX Photon MicroGUI Multiple Utility Server Flag Buffer Over... 14. QNX Crrtrap Path Environment Variable Local Command Executio... 15. Mozilla Firefox Default Installation File Permission Vulnera... 16. ZyXEL P681 ARP Request Information Disclosure Vulnerability 17. Multiple BEA Systems WebLogic Vulnerabilities 18. Mozilla Browser Non-ASCII Hostname Heap Overflow Vulnerabili... 19. Mozilla Multiple URI Processing Heap Based Buffer Overflow V... 20. Mozilla Browser BMP Image Decoding Multiple Integer Overflow... 21. Microsoft WordPerfect Converter Remote Buffer Overflow Vulne... 22. Microsoft GDI+ Library JPEG Segment Length Integer Underflow... 23. Mozilla Browser Vcard Handling Remote Buffer Overflow Vulner... 24. SUS Format String Vulnerability 25. Mozilla/Firefox Browsers URI Drag And Drop Cross-Domain Scri... 26. Inkra 1504GX Remote Denial Of Service Vulnerability 27. Mozilla/Firefox Browsers Unauthorized Clipboard Contents Dis... 28. SnipSnap HTTP Response Splitting Vulnerability 29. McAfee VirusScan System Scan Local Privilege Escalation Vuln... 30. Apache Web Server Configuration File Environment Variable Lo... 31. CUPS UDP Packet Remote Denial Of Service Vulnerability 32. LinuxPrinting.org Foomatic-Filter Command Execution Vulnerab... 33. Apache Mod_DAV LOCK Denial Of Service Vulnerability 34. Multiple Browser Cross-Domain Cookie Injection Vulnerability 35. Apache Web Server Remote IPv6 Buffer Overflow Vulnerability 36. HP Web Jetadmin Unspecified Arbitrary Command Execution Vuln... 37. MyServer Directory Traversal Vulnerability 38. PHP Unspecified Remote Arbitrary File Upload Vulnerability 39. BBS E-Market Professional Multiple File Disclosure Vulnerabi... 40. Mozilla/Firefox Browsers Tar.GZ Archive Weak Permissions Vul... 41. vBulletin SQL Injection Vulnerability 42. Mozilla/Firefox Browsers PrivilegeManager EnablePrivilege Di... 43. GDK-Pixbuf Multiple Vulnerabilities 44. LibXpm Image Decoding Multiple Remote Buffer Overflow Vulner... 45. SMC7004VWBR and SMC7008ABR Authentication Bypass Vulnerabili... 46. GNU Radius SNMP String Length Remote Denial Of Service Vulne... 47. IBM OEM Microsoft Windows XP And Windows XP SP1 Default Admi... 48. Microsoft Internet Explorer User Security Confirmation Bypas... 49. Snitz Forums Down.ASP HTTP Response Splitting Vulnerability 50. Microsoft Windows XP Explorer.EXE TIFF Image Denial of Servi... 51. Tech-Noel Pigeon Server Remote Denial Of Service Vulnerabili... 52. Sudo Information Disclosure Vulnerability 53. Xine-lib DVD Subpicture Decoder Heap Overflow Vulnerability 54. Xine-lib VideoCD And Text Subtitle Stack Overflow Vulnerabil... 55. Apple iChat Remote Link Application Execution Vulnerability 56. Business Objects WebIntelligence Access Control Bypass File ... 57. Business Objects WebIntelligence Remote File Name HTML Injec... 58. Google Toolbar About.HTML HTML Injection Vulnerability 59. MacOSXLabs RsyncX Local Privilege Escalation Vulnerability 60. MacOSXLabs RsyncX Insecure Temporary File Creation Vulnerabi... 61. DNS4Me Denial Of Service And Cross-Site Scripting Vulnerabil... 62. YaBB Administrator Command Execution Vulnerability 63. YaBB YaBB.pl IMSend Cross-Site Scripting Vulnerability 64. Samba Samba-VScan Undisclosed Denial Of Service Vulnerabilit... III. SECURITYFOCUS NEWS ARTICLES 1. Feds say Lamo inspired other hackers 2. Microsoft warns of poisoned picture peril 3. Mitnick movie comes to the U.S. 4. WLANs go feral in corporate undergrowth 5. Merger creates world's biggest IT security services firm 6. Rise of the Botnets IV. SECURITYFOCUS TOP 6 TOOLS 1. EPX Crypting Software 2.1 2. Hacme Bank 1.0 3. ID-Synch 3.1 4. Nmap v3.70 5. DmpE32 -Symbian Executable Information Dumper 1.0 6. IP Firewall Hook ATL/COM 1.2 I. FRONT AND CENTER(日本語訳なし) --------------------------------- II. BUGTRAQ SUMMARY ------------------- 1. John Sterling Mod_cplusplus Buffer Overflow Vulnerability BugTraq ID: 11152 リモートからの再現性: あり 公表日: Sep 10 2004 関連する URL: http://www.securityfocus.com/bid/11152 要約: John Sterling mod_cplusplus は C++ 言語で Apache モジュールを作成するた めのフレームワークで、mod_perl と同様に機能するよう設計されています。 mod_cplusplus にはバッファオーバーフローを発生させる問題のあることが報告 されています。 これにより、意図的に作成されたデータによって固定サイズのメモリバッファが 上書きされ、隣接するメモリ領域が破壊される可能性があります。その結果、サー ビス不能状態に陥る、あるいは任意のコードが実行される可能性があります。 1.4.1 より前のバージョンがこの問題の影響を受けると報告されています。 2. Webmin / Usermin Installation Insecure Temporary File Creati... BugTraq ID: 11153 リモートからの再現性: なし 公表日: Sep 10 2004 関連する URL: http://www.securityfocus.com/bid/11153 要約: Webmin および Usermin は、インストール時にセキュリティ上不適切な方法で一 時ファイルを作成することが報告されています。そのため、作成された一時ファ イルに予測可能なファイル名が使用される可能性があります。 この問題を利用するローカルの攻撃者は、シンボリックリンク攻撃を行い、ファ イルを上書きする可能性があります。 Usermin については 1.090 より前のバージョン、Webmin については 1.150 以 前がこの問題の影響を受ける疑いがあると報告されています。 3. Apache mod_ssl Remote Denial of Service Vulnerability BugTraq ID: 11154 リモートからの再現性: あり 公表日: Sep 10 2004 関連する URL: http://www.securityfocus.com/bid/11154 要約: Apache 2.x mod_ssl にリモートからの攻撃によりサービス不能状態に陥る問題 の疑いがあると報告されています。この問題はおそらく、例外的な状況の処理が 適切に行われないことが原因です。問題は、ssl_engine_io.c ファイルの char_buffer_read 関数に由来しています。 この問題が招く結果としては、子プロセスがサービス不能状態に陥ることのみが 考えられます。この BID は、詳細な情報が公開され次第更新される予定です。 Apache 2.0.50 がこの問題の影響を受けることが報告されていますが、他のバー ジョンも影響を受ける可能性があります。 4. RhinoSoft Serv-U FTP Server Remote Denial Of Service Vulnera... BugTraq ID: 11155 リモートからの再現性: あり 公表日: Sep 11 2004 関連する URL: http://www.securityfocus.com/bid/11155 要約: Serv-U FTP Server に、サービス不能状態に陥る問題の疑いがあることが報告さ れています。この問題は、例外的な状況の処理に不備があるために発生します。 この問題は、Serv-U FTP Server が特定の STOU コマンドを処理することを招き ます。すべてのバージョンの Serv-U がこの問題の影響を受けることが報告され ています。 5. Samba Multiple ASN.1 and MailSlot Parsing Remote Denial Of S... BugTraq ID: 11156 リモートからの再現性: あり 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11156 要約: Samba にはリモートからサービス不能状態に陥らせる問題が複数存在することが 報告されています。これらの問題は、ASN.1 および MailSlot パケットの解釈に 不備があることに由来しています。 攻撃者はこれらの問題を利用して 影響を受ける Samba サーバをアクセス不能に し、NetBIOS ネームサーバをクラッシュさせることにより、効果的に正規ユーザ のサービス拒否を引き起こす可能性があります。 6. Multiple Vendor MIME Encapsulation Content Checking Filter B... BugTraq ID: 11157 リモートからの再現性: あり 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11157 要約: MIME のカプセル化に関する規格 (RFC 822、および 2045 〜 2049) が不明瞭で あることに由来して、多数のソフトウェアの実装において、幾つかのフィルタを 擦り抜けてしまう問題が報告されています。 下記の種類のソフトウェアが上記の問題の影響を受ける可能性があります。 - 電子メールクライアント - Web クライアント - ウイルス対策製品 - 電子メールコンテンツのフィルタ - Web コンテンツのフィルタ 問題のある実装では、悪意ある、あるいは不正な MIME 規格に基づいてカプセル 化されたデータの取り扱いに不備があるため、様々な MIME 規格に基づくカプセ ル化技術を用いることで、本来なら拒否されるべき不正な MIME 規格の添付ファ イルが通過してしまいます。実装方法によって結果は異なりますが、添付ファイ ルを受信するクライアントが悪意ある添付ファイルを解釈できる必要があります。 現時点では、影響を受ける実装のリストは明らかになっていません。さらに多く のベンダ製品がこの問題の影響を受けることが確認され次第、この BID は更新 される予定です。 7. Gadu-Gadu Image Send Feature Remote Heap Overflow Vulnerabil... BugTraq ID: 11158 リモートからの再現性: あり 公表日: Sep 12 2004 関連する URL: http://www.securityfocus.com/bid/11158 要約: Gadu-Gadu の画像送信機能にリモートからヒープオーバーフローを発生させる問 題の疑いがあると報告されています。この問題は、境界チェックが適切に行われ ていないことに由来しています。リモートの攻撃者はこの問題を悪用して、任意 のコードを実行し、アクセス制限を回避することが可能です。 Gadu-Gadu version 6.0 build 149 がこの問題の影響を受ける疑いのあることが 報告されていますが、それ以前のバージョンも影響を受ける可能性があります。 8. Jigunet TwinFTP Server Directory Traversal Vulnerability BugTraq ID: 11159 リモートからの再現性: あり 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11159 要約: TwinFTP Server にディレクトリトラバーサル攻撃を受ける可能性のあることが 報告されています。 FTP サーバに渡される特定の FTP コマンド引数に、’../’ というディレクト リトリ参照に関する文字列が含まれている場合にこの問題が発生します。 リモーートの攻撃者は、FTP のドキュメント root ディレクトリ外のファイルの 読み取り/書き込みが可能となります。 9. PerlDesk Language Variable Server-Side Script Execution Vuln... BugTraq ID: 11160 リモートからの再現性: あり 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11160 要約: サーバサイドスクリプトが実行される問題が PerlDesk にあることが報告されて います。 この問題が利用されると、標的サーバのファイルシステムに含まれる Perl スク リプトのコンテンツが実行される可能性があります。そのため、影響を受ける CGI アプリケーションのセキュリティコンテキスト内で、通常はWeb サーバの実 行権限でスクリプトコードが実行されます。 この問題を利用するリモートの攻撃者は、標的サーバへの十分なアクセス権限が ないために悪意ある Perl スクリプトを送り込むことができない場合でも、情報 を奪取することは可能です。攻撃者が要求したファイルを PerlDesk がインクルー ドしようとした場合に表示されるエラーメッセージには、潜在的に重要な情報が 含まれている可能性があります。標的システムについての十分な知識がある場合、 攻撃者はその他の既存のスクリプトを実行して、さらなる攻撃に役立てることも 可能です。 この問題が、アプリケーションまたはシステムに対するさらなる攻撃の補助とな る可能性があります。 10. Pingtel Xpressa Handset Remote Denial Of Service Vulnerabili... BugTraq ID: 11161 リモートからの再現性: あり 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11161 要約: Pingtel Xpressa の電話端末には、リモートからサービス不能状態に陥らせる問 題の疑いがあると報告されています。この問題は、Xpressa の管理 Web サーバ で処理される HTTP 要求に対する境界チェックが適切に行われていないために存 在すると報告されています。 攻撃者は、効果的に問題を抱える電話端末へのサービスを停止させるためにこの 問題を利用する可能性があります。また、この問題の性質から、任意のコードが 実行される可能性のあることが報告されています。 11. Lexar JumpDrive Secure USB Flash Drive Insecure Password Sto... BugTraq ID: 11162 リモートからの再現性: なし 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11162 要約: Lexar JumpDrive Secure USB Flash Drive にセキュリティ上安全でない方法で パスワードが保管される問題のあることが報告されています。設計ミスが原因で、 デバイス上でパスワードが安全ではない方法で保管されます。 攻撃者はこの問題を利用して、不正アクセスを容易にする標的デバイスのセキュ アプライベートゾーンを保護するパスワードの入手が可能です。 12. FocalMedia.net Turbo Seek Information Disclosure Vulnerabili... BugTraq ID: 11163 リモートからの再現性: あり 公表日: Sep 12 2004 関連する URL: http://www.securityfocus.com/bid/11163 要約: Turbo Seek には情報漏洩を招く疑いのあることが報告されています。 攻撃者がこの問題を利用すると、要求したファイルの内容が Turbo See で表示 されます。攻撃者は、Web サーバを介してアクセス可能なファイルの内容を奪取 することが可能で、これらのファイルには潜在的に重要な情報が含まれている可 能性があります。奪取した情報をもとに、さらなる攻撃が実行される可能性があ ります。 1.7.2 より前のバージョンがこの問題の影響を受けることが報告されています。 13. QNX Photon MicroGUI Multiple Utility Server Flag Buffer Over... BugTraq ID: 11164 リモートからの再現性: なし 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11164 要約: QNX Photon MicroGUI には、MicroGUI ユーティリティにバッファオーバーフロー が発生する問題が複数存在することが報告されています。これらの問題は、ユー ザが入力した文字列の長さのチェックを適切に行わないまま、その文字列を固定 のプロセスバッファにコピーしてしまうことに由来します。 攻撃者は、問題を抱えるアプリケーションのセキュリティコンテキスト内で、標 的システム上で任意のコードを実行する可能性があります。通常、これらのアプ リケーションには setuid ビットが付与されています。 14. QNX Crrtrap Path Environment Variable Local Command Executio... BugTraq ID: 11165 リモートからの再現性: なし 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11165 要約: crrtrap で使用される外部実行ファイルのパスの取り扱いに不備が存在すること が報告されています。このため、攻撃者は、問題を抱えるバージョンの crrtrap がインストールされている標的ホスト上で権限を昇格できる可能性があります。 15. Mozilla Firefox Default Installation File Permission Vulnera... BugTraq ID: 11166 リモートからの再現性: なし 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11166 要約: Mozilla Firefox には、不適切なファイルのパーミッションが設定される問題の あることが報告されています。この問題は、Mozilla Foundation が発行した Linux アーカイブにのみ存在すると報告されています。多くの Linux ディスト リビューションに含まれるパッケージ管理ソフトウェアを使用して Mozilla Firefox をインストールした場合にはこの問題は存在しないことが予測されます。 Firefox がインストールされているコンピュータに対してインタラクティブなロー カルアクセス権限を所有する攻撃者は、Firefox で使用されるバイナリおよびス クリプトの上書きが可能です。これにより、Firefox を実行するユーザのセキュ リティコンテキスト内で任意のスクリプトまたはコードの実行が可能になります。 superuser がこのインストール方法を使用して Firefox のシステムワイド版を インストールした場合、root 所有のファイルのパーミッションが “すべてのユー ザが書き込み可能 (world writable)” となるため、Firefox を実行するあら ゆるユーザのセキュリティコンテキスト内で任意のコード実行が可能となります。 Mozilla.org が提供する Linux 版 の Firefox 0.9x 用のインストールパッケー ジにこの問題のあることが報告されています。 16. ZyXEL P681 ARP Request Information Disclosure Vulnerability BugTraq ID: 11167 リモートからの再現性: あり 公表日: Sep 13 2004 関連する URL: http://www.securityfocus.com/bid/11167 要約: ZyXEL Prestige 681 SDSL ルータには情報が漏洩する可能性のあることが報告さ れています。 攻撃者は、接続しているネットワーク上のネットワークトラフィックを傍受する ことで、問題を抱えるデバイスをトラバースしたネットワークトラフィックの内 容の一部を奪取することが可能です。 攻撃者は入手した情報をもとに、問題のあるデバイスを利用しているシステムお よびサービスに対して攻撃する可能性があります。 ZyNOS バージョン Vt020225a がこの問題の影響を受けることが報告されていま す。複数の製品でコードの再利用が行われているため、その他のデバイスおよび バージョンもこの問題の影響を受ける可能性があります。 17. Multiple BEA Systems WebLogic Vulnerabilities BugTraq ID: 11168 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11168 要約: BEA Systems は、WebLogic Server および Express に存在する複数の問題に対 処するためのアドバイザリを発表しました。これらの問題は、不正アクセスや情 報漏洩を許してしまう、あるいはロールおよびポリシーのセキュリティに対する 脅威となる可能性があります。 18. Mozilla Browser Non-ASCII Hostname Heap Overflow Vulnerabili... BugTraq ID: 11169 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11169 要約: Mozilla には、ASCII 以外の文字を含んだ URI をブラウザが処理した場合に、 リモートからの悪用が可能なヒープオーバーフローが発生する問題の疑いがあり ます。 意図的に作成した URI を参照するハイパーリンクを開くよう誘導することによ り、標的ユーザのセキュリティコンテキスト内で任意のコードを実行することが 可能です。 19. Mozilla Multiple URI Processing Heap Based Buffer Overflow V... BugTraq ID: 11170 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11170 要約: Mozilla には、電子メールに含まれる URI を処理した場合に、ヒープ領域でバッ ファオーバーフローが発生する問題が複数存在することが報告されています。こ れらの問題は、ユーザが入力した文字列が固定のプロセスバッファにコピーされ る前に、その文字列長が検証されない不備に由来します。 攻撃者はこれらの問題を利用して、Mozilla を実行するユーザのセキュリティコ ンテキスト内で任意のコードを実行することが可能です。 20. Mozilla Browser BMP Image Decoding Multiple Integer Overflow... BugTraq ID: 11171 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11171 要約: ブラウザの Mozilla には、画像解釈ルーチンにおける複数の箇所で整数オーバー フローが発生する問題の疑いのあることが報告されています。これらの問題は、 Mozilla で実行される境界チェックが十分ではないことに由来しています。リモー トの攻撃者は、クライアントをサービス不能状態に陥れることが可能です。また は、任意のコードを実行して、問題を抱えるコンピュータに不正にアクセスする ことが可能です。 これらの問題は、Mozilla 1.7 で確認されていますが、その他のバージョンも影 響を受ける可能性があります。Thunderbird 0.7 でも確認されています。 21. Microsoft WordPerfect Converter Remote Buffer Overflow Vulne... BugTraq ID: 11172 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11172 要約: Microsoft WordPerfect Converter には、意図的に作成されたリモートからのファ イルを処理する際にリモートからバッファオーバーフローを発生させる問題の疑 いのあることが報告されています。この問題を利用するリモートの攻撃者は、標 的コンピュータ上で任意のコードを実行し、不正にアクセスすることが可能です。 攻撃を成立させるためには、悪意あるファイルを作成し、WordPerfect Converter を使用するアプリケーションを介してそのファイルを開くように誘導 します。 Microsoft WordPerfect Converter はデフォルトで様々なバージョンの Microsoft Office、Microsoft Word、Microsoft FrontPage、Microsoft Publisher、および Microsoft Works Suite にインストールされています。 Microsoft Office 2003 Service Pack 1 はこの問題の影響を受けません。 これは BID 8538 (Microsoft WordPerfect Converter Buffer Overrun Vulnerability) と類似する問題である可能性があります。 22. Microsoft GDI+ Library JPEG Segment Length Integer Underflow... BugTraq ID: 11173 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11173 要約: Microsoft (Graphics Device Interface) GDI+ JPEG ハンドラには、JPEG 形式 の画像を処理する際に整数オーバーフローが発生する問題の疑いのあることが報 告されています。この問題は、メモリコピーの操作において特定の JPEG データ を境界値として使用する前に、このデータに対して十分なチェックが行われてい ないことに由来します。 意図的に作成された JPEG 画像ファイルによって、この問題が引き起こされ、任 意のコードが実行される可能性があります。この場合、任意のコードはこのアプ リケーションを実行するユーザのセキュリティコンテキスト内で実行されます。 **更新: これは、Solar Designer 氏によって発見された BID 1503 の問題と類 似する問題です。 23. Mozilla Browser Vcard Handling Remote Buffer Overflow Vulner... BugTraq ID: 11174 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11174 要約: Mozilla ブラウザには、悪意のある vCard ファイルを処理した場合に、リモー トから利用可能なバッファオーバーフローが発生する問題の疑いのあると報告さ れています。この問題は、Mozilla による境界チェックが十分に行われていない ことに由来します。この問題を利用するリモートの攻撃者は、問題を抱えるコン ピュータに不正にアクセスする可能性があります。 この問題の原因は 'nsVCardObj.cpp' ファイルにあることが報告されています。 攻撃者は意図的に作成した vCard (vcf) ファイルを電子メールで標的ユーザに 送りつけることにより、バッファオーバーフローを発生させることが可能です。 ブラウザで電子メールをプレビューするとこの問題が発生することが報告されて います。 これらの問題は Mozilla 1.7 で調査されていますが、その他のバージョンも影 響を受ける可能性があります。Thunderbird 0.7 についてもテストが行われま した。 24. SUS Format String Vulnerability BugTraq ID: 11176 リモートからの再現性: なし 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11176 要約: SUS のロギング機能にフォーマットストリングの問題が存在することが報告され ています。この問題は、フォーマットされたプリント関数においてユーザ入力を 書式指定子として使用する前に、ユーザ入力に対するサニタイズ処理が適切に行 われていないことに由来します。 メッセージのサイタイズが不適切であるため、すべてのフォーマットストリン グの指定子は syslog() 関数によってそのまま解釈されてしまい、プロセスメモ リのコントロールを攻撃者に許してしまいます。 SUS パッケージの性質により、ローカルにおけるインタラクティブアクセスを許 可されている攻撃者は、この問題を利用して superuser 権限を奪取することが 可能です。 報告によると、SUS 2.0.6 よりも前のバージョンの SUS がこの問題の影響を受 けます。 25. Mozilla/Firefox Browsers URI Drag And Drop Cross-Domain Scri... BugTraq ID: 11177 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11177 要約: Mozilla および Firefox に、クロスドメインスクリプティングの問題の疑いの あることが報告されています。URI リンクがブラウザウィンドウから別のブラウ ザウィンドウにドラッグ&ドロップされると、本来適用されるべき同じポリシの セキュリティチェックが回避されてしまうことが報告されています。 悪意ある Web サイトで特定の種類の URI を用いることで、この問題を誘発する 可能性があります。この攻撃が成功した場合、標的ドメインのセキュリティコン テキスト内で任意のスクリプトコードが実行されます。 26. Inkra 1504GX Remote Denial Of Service Vulnerability BugTraq ID: 11178 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11178 要約: Inkra 1504GX にサービス不能状態に陥る問題が報告されています。 意図的に作成された特定の IP パケットを受信した場合にこの問題が発生します。 この問題を悪用するためには、標的となるスイッチが特定の状態に設定されてい る必要があります。 リモートの攻撃者はこの問題を利用して、標的デバイスをクラッシュさせ、効果 的に正規ユーザのサービス拒否を引き起こす可能性があります。 VSM を搭載した Inkra 1504GX ルータのリリース 2.1.4.b003 がこの問題の影響 を受けると報告されています。その他のバージョンも同様に影響を受ける可能性 があります。 27. Mozilla/Firefox Browsers Unauthorized Clipboard Contents Dis... BugTraq ID: 11179 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11179 要約: Mozilla および Firefox の両ブラウザには、クライアントユーザのクリップボー ドの内容がリモートサイトからアクセスされてしまう問題のあることが報告され ています。 この問題は、TextArea において安全ではない特定のスクリプティング操作が許 可されていることに由来します。結果として、クリップボードの内容が漏洩する、 および悪意ある Web サイトからユーザのクリップボードに書き込みされる可能 性があります。 28. SnipSnap HTTP Response Splitting Vulnerability BugTraq ID: 11180 リモートからの再現性: あり 公表日: Sep 14 2004 関連する URL: http://www.securityfocus.com/bid/11180 要約: SnipSnap には、HTTP 応答が分割される問題の疑いのあることが報告されていま す。この問題は referer パラメータに由来しており、POST 要求の取り扱い方法 を操作することを攻撃者に許してしまう不備があります。 この問題は SnipSnap 0.5.2a 以前に存在します。 29. McAfee VirusScan System Scan Local Privilege Escalation Vuln... BugTraq ID: 11181 リモートからの再現性: なし 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11181 要約: 報告によると、McAfee VirusScan にはローカルの権限昇格の問題が存在します。 この問題は、LOCAL SYSTEM 権限を獲得した後にこの権限を降格しないとい う設計上の不備に由来しています。 この問題を利用するローカルの攻撃者は、問題を抱える Microsoft Windows シ ステム上で LOCAL SYSTEM 権限を奪取することが可能です。 **更新: 同様の攻撃を受ける可能性があったため、4.5.1 以降のバージョンがこ の BID に追加されましたが、その後の報告でこれらのバージョンに対する攻撃 は不可能であることが示唆されていたため削除されました。 30. Apache Web Server Configuration File Environment Variable Lo... BugTraq ID: 11182 リモートからの再現性: なし 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11182 要約: 報告によると、Apache Web Server には設定ファイルの環境変数にローカルで利 用可能なバッファオーバーフローの問題が存在します。この問題は、ユーザが入 力した文字列が固定のプロセスバッファにコピーされる前に、その文字列長が検 証されない不備に由来します。 攻撃者はこの問題を利用して、Apache Web Server プロセスの権限で任意のコー ドを標的システム上で実行することが可能です。 31. CUPS UDP Packet Remote Denial Of Service Vulnerability BugTraq ID: 11183 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11183 要約: CUPS には、リモートから UDP ポート 631 番に送信された、パケット長にゼロが 指定されている特定の UDP パケットにより、サービス不能状態に陥る問題の疑い があります。 32. LinuxPrinting.org Foomatic-Filter Command Execution Vulnerability BugTraq ID: 11184 Remote: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11184 要約: LinuxPrinting.org の Foomatic-Filter には、任意のコマンドが実行される問 題のあることが報告されています。未確認ですが、この問題はシェルコマンドを 発行する際に入力の妥当性が適切に確認されていないことに由来します。 この問題を利用する攻撃者は、Foomatic-Filter が稼動するコンピュータにおい てプリンタユーザの権限で任意のコマンドを実行する可能性があります。 33. Apache Mod_DAV LOCK Denial Of Service Vulnerability BugTraq ID: 11185 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11185 要約: Apache の mod_dav モジュールには、サービス不能状態に陥る問題のあることが 報告されています。 この問題は、Apache で mod_dav モジュールを使用するように設定されており、 許可されているユーザから送信された LOCK コマンドの特定のシーケンスを受信 した場合にこの問題が発生します。 リモートの攻撃者はこの問題を利用して、Apache プロセスをクラッシュさせる ことが可能です。スレッド化されたプロセスモデルを使用するように Apache が 設定されている場合、Apache が完全にクラッシュさせられる可能性があります。 スレッドではなく、複数のプロセスを使用するよう設定されている場合には、個 別の Web サーバプロセスがクラッシュします。持続的な攻撃により、複数のサー バプロセスをクラッシュさせ、サービス不能状態に陥らせることが可能です。 2.0.51 よりも前の Apache 2.0 の全バージョンがこの問題の影響を受けること が報告されています。 34. Multiple Browser Cross-Domain Cookie Injection Vulnerability BugTraq ID: 11186 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11186 要約: 複数のブラウザに、異なるドメイン間で Cookie を挿入可能な問題の疑いのある ことが報告されています。この問題は Microsoft Internet Explorer、KDE Konqueror、および Mozilla で確認されており、セッションハイジャック攻撃を 受ける可能性があります。 この問題は、上記のブラウザにおいて不適切な方法で Cookie が他のドメインに 送信されてしまう設計上の不備に由来しています。 詳細な情報が公開され次第、この BID は分割・更新される予定です。 35. Apache Web Server Remote IPv6 Buffer Overflow Vulnerability BugTraq ID: 11187 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11187 要約: Apache Web Server には、リモートから利用可能なバッファオーバーフローの問 題があることが報告されています。この問題は、libc メモリコピー関数を使用 する際に有効な文字列長パラメータが与えられないという不備に由来しています。 この問題を利用すると、BSD ベースの Unix システムで任意のコードを実行可能 であると報告されています。この問題は memcpy() 関数の実装に原因があると報 告されています。 Linux ベースの Unix システムの場合、この問題の影響範囲はサービス不能状態 に陥ることだけに限定されます。 36. HP Web Jetadmin Unspecified Arbitrary Command Execution Vuln... BugTraq ID: 11188 Remote: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11188 要約: HP Web Jetadmin には、任意のコマンドが実行される詳細不明の問題があること がベンダより報告されています。この問題を利用するリモートの攻撃者により、 Web Jetadmin を実行するコンピュータ上で任意のコマンドが実行される可能性 があります。その結果、標的コンピュータへの不正アクセスを許可してしまう可 能性があります。 HP Web Jetadmin のバージョン 7.5 がこの問題の影響を受ける疑いのあること が報告されています。 現時点では詳細は不明です。詳細な情報が公開され次第、この BID は更新され る予定です。 37. MyServer Directory Traversal Vulnerability BugTraq ID: 11189 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11189 要約: MyServer には、リモートから利用可能なディレクトリトラバーサルの問題の疑 いがあると報告されています。この問題は、ユーザ入力データのサニタイズ処理 が不十分であるのが原因で、Web サーバのドキュメントルートの外に置かれてい るファイルから重要な情報が奪取される可能性があります。 MyServer のバージョン 0.7 がこの問題の影響を受けることが報告されており、 その他のバージョンも同様に影響を受ける可能性があります。 38. PHP Unspecified Remote Arbitrary File Upload Vulnerability BugTraq ID: 11190 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11190 要約: PHP には、現時点では詳細不明ですが、任意のファイルがアップロードされる問 題があることが報告されています。詳細な情報が公開され次第、この BID は更 新される予定です。 この問題を利用する攻撃者は、PHP が実行されるコンピュータに任意のファイル をアップロードすることが可能です。これにより、任意のサーバサイドスクリプ トコードが実行される可能性、およびその他の攻撃を受ける可能性があります。 39. BBS E-Market Professional Multiple File Disclosure Vulnerabilities BugTraq ID: 11191 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11191 要約: BBS E-Market Professional には、ファイルの内容が漏洩するいくつかの問題の 疑いのあるが報告されています。これらの問題は、ユーザ入力されたデータに対 するサニタイズ処理が十分ではないことに由来しています。 リモートの攻撃者は、'../' のようなディレクトリ参照に関する文字列をサーバ に処理させることにより、Web で読み取り可能な任意のファイルを開示すること が可能です。その結果、Web サーバのドキュメントルートの外側にあるファイル の重要な情報が奪取される可能性があります。 BBS E-Market パッチレベル bf_130 (v1.3.0) 以前がこの問題の影響を受けます。 40. Mozilla/Firefox Browsers Tar.GZ Archive Weak Permissions Vulnerability BugTraq ID: 11192 リモートからの再現性: なし 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11192 要約: Mozilla および Mozilla Firefox 両ブラウザの tar.gz アーカイブ (インスト レーションファイルが格納されている) に、ファイルパーミッションの不備が存 在することが報告されています。報告によれば、特定の方法でこのアーカイブを 抽出した場合、このアーカイブのコンテンツについて「読み取り/書き込み」パー ミッションが設定されます。 インタラクティブなローカルアクセス権限を所有する攻撃者は、この問題を利用 してブラウザのインストール時に使用されるインストールファイルを上書きまた は変更することが可能です。 41. vBulletin SQL Injection Vulnerability BugTraq ID: 11193 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11193 要約: vBulletin には、リモートから SQL 構文を注入可能な問題があることが報告さ れています。この問題は、ユーザ入力を SQL クエリに追加する前にその妥当性 の確認が適切に行われないことに由来しています。 この問題を利用する攻撃者は、SQL クエリを操作して、データベースに注入する ことが可能です。この問題を利用して、管理者のパスワードハッシュやユーザ認 証情報などのデータベースの内容を盗むこと、およびデータベースに対して攻撃 をしかけることが可能となります。 バージョン 3.0 - 3.0.3 がこの問題の影響を受けることが報告されています。 42. Mozilla/Firefox Browsers PrivilegeManager EnablePrivilege Di... BugTraq ID: 11194 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11194 要約: Mozilla の enablePrivilege メソッドに問題のあることが報告されています。 ユーザがそれまでにそのプリンシパルにアクセスしていなかった場合、 enablePrivilege メソッドの引数データがプロンプトダイアログでテキストとし て使用されるため、ダイアログの内容を不正に操作することが可能です。 リモートの攻撃者はこの問題を利用して、意図的に作成したスクリプトを実行す るように標的ユーザを誘導する可能性があります。 43. GDK-Pixbuf Multiple Vulnerabilities BugTraq ID: 11195 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11195 要約: gdk-pixbuf ライブラリには、複数の問題のあることが報告されています。 第 1 の問題は、BMP 形式の画像ファイルをデコードする際に発生します。特定 の状況下で gdk-pixbuf が無限ループに陥ってしまうため、CPU 資源を消費し、 このライブラリを利用するアプリケーションがそれ以上実行されない状況に陥り ます。 第 2 および第 3 の問題は、XPM 形式の画像ファイルをデコードする際に発生し ます。意図的に作成された画像ファイルを処理した場合、gdk-pixbuf を利用す るアプリケーションがクラッシュする、または任意のコードが実行される可能性 があります。 第 4 の問題は、ICO 形式の画像ファイルをデコードする際に発生します。意図 的に作成された ICO ファイルによって、アプリケーションがクラッシュする可 能性があります。 これらの問題を利用する攻撃者は、アプリケーションをクラッシュさせる、ある いは gdk-pixbuf ライブラリを使用するアプリケーションのセキュリティコンテ キスト内で任意のコードを実行することが可能です。 44. LibXpm Image Decoding Multiple Remote Buffer Overflow Vulnerabilities BugTraq ID: 11196 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11196 要約: libXpm には、複数の問題が存在することが報告されています。これらの問題は、 意図的に作成された XPM 形式の画像ファイルを処理した場合に発生します。境 界チェックが十分に行われていないという不備に由来しており、問題を抱えるコ ンピュータへの不正アクセスを許可してしまう可能性があります。 攻撃者は、libXpm を使用するアプリケーションで意図的に作成した XPM ファイ ルを開くように誘導します。 X.org X11R6 6.8.0 に同梱されている LibXpm がこの問題の影響を受けることが 報告されています。 詳細な情報が公開され次第、この BID は分割および更新される予定です。 45. SMC7004VWBR and SMC7008ABR Authentication Bypass Vulnerability BugTraq ID: 11197 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11197 要約: SMC 7004VWBR および 7008ABR の両デバイスには、Web 管理インタフェースにお いて認証が回避される問題が存在することが報告されています。 この Web 管理ソフトウェアが認証済みユーザを確認する方法に問題が存在しま す。報告によると、このソフトウェアでは、管理インタフェースにアクセスする ユーザを識別するのに、Web クライアントの送信元 IP アドレスが使用されてい ます。 この問題を利用する攻撃者は、標的デバイスに管理者権限で不正にアクセスする ことが可能となります。 46. GNU Radius SNMP String Length Remote Denial Of Service Vulnerability BugTraq ID: 11198 リモートからの再現性: あり 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11198 要約: GNU Radius にリモートから利用可能な整数オーバーランが発生する問題の疑い があると報告されています。GNU Radius が大きな符号なし数値が含まれている SNMP 文字列長を処理すると、メモリアクセス違反が発生し、サービスがクラッ シュします。 リモートの攻撃者はこの問題を利用し、標的サーバをクラッシュさせる可能性が あります。 47. IBM OEM Microsoft Windows XP And Windows XP SP1 Default Admi... BugTraq ID: 11199 リモートからの再現性: なし 公表日: Sep 15 2004 関連する URL: http://www.securityfocus.com/bid/11199 要約: IBM OEM の Microsoft Windows XP および Windows XP SP1 には、デフォルトで パスワード不要でアクセスできる管理アカウントが含まれていることが報告され ています。 報告によると、IBM の OEM バージョンの Windows XP および Windows XP SP1 をインストールする際に管理者アカウントが自動的に作成されるが、パスワード が設定されない不備があります。インストール時にユーザはこのアカウントにつ いて通知されません。 このバージョンの Microsoft Windows をインストールするユーザはこのアカウ ントを適切に保護できず、ローカルの攻撃者に管理者権限の奪取を許してしまう 可能性があります。アカウントへのネットワークアクセスは拒否されるため、こ の問題はローカルでのみ利用が可能です。 この問題は IBM OEM バージョンの Microsoft Windows XP および Windows XP Service Pack 1 のみが影響を受けると報告されています。 48. Microsoft Internet Explorer User Security Confirmation Bypas... BugTraq ID: 11200 リモートからの再現性: あり 公表日: Sep 16 2004 関連する URL: http://www.securityfocus.com/bid/11200 要約: 報告によると、Microsoft Internet Explorer にはユーザセキュリティの確認が 回避される問題が存在します。この問題の原因は、悪意あるユーザがユーザ確認 の要件を自明に回避することを可能にしている設計上の不備に由来しています。 この問題を利用する攻撃者は、必須のユーザ確認を回避するように作成された Web サイトをホストすることにより、そのサイトを訪れたユーザのブラウザにお いて JavaScript や ActiveX オブジェクトなど任意のクライアントサイドスク リプトを実行できる可能性があります。 49. Snitz Forums Down.ASP HTTP Response Splitting Vulnerability BugTraq ID: 11201 リモートからの再現性: あり 公表日: Sep 16 2004 関連する URL: http://www.securityfocus.com/bid/11201 要約: Snitz Forums には、HTTP 応答が分割される問題の疑いのあることが報告されて います。この問題は down.asp スクリプトの特定のパラメータ内に存在します。 このスクリプトには、GET 要求の取り扱い方を操作することを攻撃者に許してし まう不備に由来します。 リモートの攻撃者はこの問題を利用して、Web コンテンツのサービス、キャッシュ、 または解釈方法を操作および変更することが可能です。 50. Microsoft Windows XP Explorer.EXE TIFF Image Denial of Servi... BugTraq ID: 11202 リモートからの再現性: あり 公表日: Sep 16 2004 関連する URL: http://www.securityfocus.com/bid/11202 要約: Windows XP SP2 より前の Microsoft Windows XP に同梱されている Explorer.exe には、サービス不能状態に陥る問題の疑いのあることが報告され ています。 この問題は、Explorer.exe で TIFF 形式の特定の画像ファイルを処理した場合 に発生すると報告されています。 この問題を利用するリモートの攻撃者は、悪意ある画像ファイルを標的ユーザに 送りつける可能性があります。この画像ファイルが特定の方法で処理された場合、 システム資源が消費されてしまいます。これにより、コンピュータのパフォーマ ンスが低下し、正規ユーザへのサービス拒否を引き起こすことになります。 51. Tech-Noel Pigeon Server Remote Denial Of Service Vulnerabili... BugTraq ID: 11203 リモートからの再現性: あり 公表日: Sep 16 2004 関連する URL: http://www.securityfocus.com/bid/11203 要約: 報告によると、Tech-Noel Pigeon Server にリモートから利用可能なサービス不 能状態に陥る問題が存在します。この問題は、例外的なユーザ入力の取り扱いに 不備があることに由来します。 この問題を利用する攻撃者は、標的サーバの処理を停止させ、結果として効果的 に正規ユーザのサービス拒否を引き起こす可能性があります。 52. Sudo Information Disclosure Vulnerability BugTraq ID: 11204 リモートからの再現性: なし 公表日: Sep 16 2004 関連する URL: http://www.securityfocus.com/bid/11204 要約: Sudo には、情報漏洩の問題の疑いがあるこ報告されています。 この問題は、-e オプションを使用して Sudo を呼び出した場合、または sudoedit コマンドが呼び出された場合に発生します。特定の状況において、攻 撃者は管理者権限で任意のファイルにアクセスする可能性があります。 バージョン 1.6.8 がこの問題の影響を受けると報告されています。 53. Xine-lib DVD Subpicture Decoder Heap Overflow Vulnerability BugTraq ID: 11205 リモートからの再現性: あり 公表日: Sep 16 2004 関連する URL: http://www.securityfocus.com/bid/11205 要約: 意図的に作成された DVD または MPEG のコンテンツを介して、DVD サブピクチャ ー コンポーネントでバッファオーバーフローが発生し、任意のコードが実行される 可能性があります。Xine-lib デコーダは、サブピクチャーデータを内部的な形 式に変換し、動的に割り当てられるメモリに保管します。必要なバッファ領域の 計算に不備が存在するため、過小のバッファが割り当てられてしまいます。その 結果、バッファにデータが書き込まれる際にヒープ領域内の隣接したデータが破 損する可能性があります。 理論的には、この問題を利用することにより、メモリ内のほぼ任意の場所に任意 の単語を書き込むことが可能です。BSD ベースのシステムと比較した場合、 Linux および Windows の動的メモリ割り当てサブシステムの方がよりこの問題 の影響を受ける可能性が高いです。 54. Xine-lib VideoCD And Text Subtitle Stack Overflow Vulnerabil... BugTraq ID: 11206 リモートからの再現性: あり 公表日: Sep 16 2004 関連する URL: http://www.securityfocus.com/bid/11206 要約: Xine-lib にバッファオーバーフローが発生する問題が 2 つ存在することが報告 されています。これらの問題を利用する攻撃者は、意図的に作成した VideoCD または字幕テキストのコンテンツを介して、Xine を実行するユーザのセキュリ ティコンテキスト内で任意のコードを実行することが可能です。攻撃者は、重要 なメモリ構造およびリターンアドレスを上書きすることにより、アプリケーショ ンの実行フローをコントロールできます。 第 1 の問題は、意図的に作成された ISO ディスクラベルを VideoCD から読み 取ろうとした場合に発生します。第 2 の問題は、意図的に作成された字幕のテ キストデータの解釈を試みた場合に発生します。 Xine-lib のバージョン 1-rc2 から 1-rc5 までがこの問題の影響を受けると報 告されています。 55. Apple iChat Remote Link Application Execution Vulnerability BugTraq ID: 11207 リモートからの再現性: あり 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11207 要約: Apple iChat には、リモートから利用可能な、リンクアプリケーションが実行さ れる問題が存在します。これは、問題を抱えるアプリケーションを介した任意の コマンドの実行を攻撃者に許してしまう設計上の不備に由来しています。 この問題を利用する攻撃者は、標的ユーザのコンピュータ上で、任意のアプリケー ションを実行することが可能。攻撃者の誘導によって標的ユーザがあらかじめア プリケーションをダウンロードしている場合、あるいは攻撃者がその他の方法で アプリケーションを標的ユーザのコンピュータ上に保存している場合には、この 問題の影響はさらに大きくなる可能性があります。 56. Business Objects WebIntelligence Access Control Bypass File ... BugTraq ID: 11208 リモートからの再現性: あり 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11208 要約: WebIntelligence には、アクセス制御が回避されるため、アプリケーションから ファイルを削除される問題のあることが報告されています。 この問題は、クライアントに対してアクセス制御が適用されている場合にのみ発 生すると報告されています。サーバによるアクセス制御が実行されないため、本 来許可されない削除リクエストが許可されてしまいます。 認証済みのユーザに限りこの問題を悪用することができます。 57. Business Objects WebIntelligence Remote File Name HTML Injec... BugTraq ID: 11209 リモートからの再現性: あり 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11209 要約: Business Objects WebIntelligence には、リモートから利用可能なファイル名 の HTML インジェクションの問題があることが報告されています。この問題は、 ファイル名を動的な Web ページコンテンツに含める前に、ファイル名のサニタ イズ処理が適切に行われていないことに由来します。 攻撃者はこの問題を利用して、任意の HTML コードおよびスクリプトコードを標 的ユーザのブラウザで実行できるため、Cookie に由来する認証用情報を奪取す ることが可能です。また、それ以外の攻撃を行う可能性もあります。 58. Google Toolbar About.HTML HTML Injection Vulnerability BugTraq ID: 11210 リモートからの再現性: あり 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11210 要約: Google Toolbar には、HTML コードを挿入される問題の疑いがあると報告されて います。Google Toolbar の ABOUT.HTML ページには、HTML コードおよび JavaScript コードが挿入される不備が存在します。 この問題を利用する攻撃者は、悪意のある HTML コードおよびスクリプトコード を ABOUT.HTML ページに挿入する可能性があります。 59. MacOSXLabs RsyncX Local Privilege Escalation Vulnerability BugTraq ID: 11211 リモートからの再現性: なし 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11211 要約: RsyncX には、ローカルで権限昇格が可能な問題の疑いのあることが報告されて います。 RsyncX は setuid root および setgid wheel でインストールされます。RsyncX ではroot 権限の降格は適切に行われるが、サードパーティのバイナリを実 行する前に setgid wheel 権限を降格しない不備が存在します。 この問題を利用するローカルの攻撃者は、group wheel 権限で任意のコードを実 行できる可能性があります。 60. MacOSXLabs RsyncX Insecure Temporary File Creation Vulnerabi... BugTraq ID: 11212 リモートからの再現性: なし 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11212 要約: RsyncX には、セキュリティ上不適切な方法で一時ファイルが作成される問題の あることが報告されています。この問題のため、作成された一時ファイルに予測 可能なファイル名が付けられる可能性があります。 この問題を利用するローカルの攻撃者は、シンボリックリンク攻撃を行いファイ ルを上書きすることが可能です。 61. DNS4Me Denial Of Service And Cross-Site Scripting Vulnerabil... BugTraq ID: 11213 リモートからの再現性: あり 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11213 要約: DNS4Me には、サービス不能状態に陥る問題、およびクロスサイトスクリプティ ングの問題が存在することが報告されています。これらの問題は、パッケージに 同梱されているビルトイン Web サーバが影響を受けます。 第 1 の問題が悪用されると、利用可能な CPU 資源がすべて Web サーバによっ て消費され、アプリケーションがクラッシュします。 第 2 の問題は、ユーザ入力された URI のサニタイズ処理が適切ではないことに 由来します。この問題を利用するリモートの攻撃者は、悪意ある HTML コードお よびスクリプトコードを含む URI リンクを作成することができます。意図的に 作成されたこのリンクをクリックすると、標的ユーザの Web ブラウザ上で悪意 あるコードがレンダリングされます。コードのレンダリングは影響を受ける Web サイトのセキュリティコンテキスト内で行われ、Cookie ベースの認証証明が奪 取される、または他の攻撃を受ける可能性があります。 これらの問題は DNS4Me のバージョン 3.0.0.4 で報告されていますが、その他 のバージョンも影響を受ける可能性があります。 62. YaBB Administrator Command Execution Vulnerability BugTraq ID: 11214 Remote: あり 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11214 要約: YaBB には、管理者コマンドが実行される問題のあることが報告されています。 この問題は、管理者コマンドへのアクセスの妥当性の確認が適切に行われない不 備に由来しています。 この問題を利用するリモートの攻撃者は、敵意のある YaBB の管理コマンドを含 んだ悪意ある URI リンクを作成すること、または悪意ある URI を IMG タグの 間に埋め込むことが可能です。疑いを持たないフォーラム管理者が、この IMG タグを含んだポストを閲覧した場合、管理者が気付かないまま悪意ある URI が 起動され、攻撃者が入力したコマンドが管理者の権限で実行されます。 63. YaBB YaBB.pl IMSend Cross-Site Scripting Vulnerability BugTraq ID: 11215 リモートからの再現性: あり 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11215 要約: YaBB フォーラムの YaBB.pl スクリプトには、クロスサイトスクリプティング攻 撃を受ける可能性のあることが報告されています。 その結果、リモートの攻撃者は、Web フォーラムをホスティングするサイトのペー ジへの悪意あるリンクを作成することが可能です。この悪意あるリンクでは、 URI パラメータに任意の HTML コードおよび JavaScript コードを含めることが できます。Web ユーザがこのリンクを開いた場合、問題を抱える Web サイトの セキュリティコンテキスト内でブラウザにおいて攻撃者のコードが実行されます。 64. Samba Samba-VScan Undisclosed Denial Of Service Vulnerabilit... BugTraq ID: 11216 リモートからの再現性: あり 公表日: Sep 17 2004 関連する URL: http://www.securityfocus.com/bid/11216 要約: 現時点で詳細は不明ですが、smbd および nmbd の両デーモンには、サービス不 能状態に陥る可能性のある問題が存在すると報告されています。samba-vscan 内 のカウンタおよびポインタの取り扱いに不備が存在します。 詳細な情報が公開され次第、この BID は更新される予定です。 III. SECURITYFOCUS NEWS ARTICLES -------------------------------- 1. Feds say Lamo inspired other hackers 著者: Kevin Poulsen 検察側は、同世代の他のハッカーに対して反社会的な行為を行うよう唆したとし て New York Times の内部ネットワークへ不正侵入を繰り返したハッカーである Adrian Lamo を非難しました。 http://www.securityfocus.com/news/9520 2. Microsoft warns of poisoned picture peril 著者: Kevin Poulsen Windows XP およびその他の製品で発見された問題は、JPEG ウイルスがただの古 い神話ではないことを示唆しています。 http://www.securityfocus.com/news/9508 3. Mitnick movie comes to the U.S. 著者: Kevin Poulsen トラブルを引き起こしそうなハッカーを題材にした映画が復活しました。 http://www.securityfocus.com/news/9470 4. WLANs go feral in corporate undergrowth 著者: Stephen West, The Register ガートナーの調査によれば、業を煮やした従業員達は自分達で IT を推し進める べく、DIY の Wi-Fi アクセスポイント (AP) をオフィスに導入しましたが、IT 部門はこうした行為に気が付くことすらありませんでした。 http://www.securityfocus.com/news/9553 5. Merger creates world's biggest IT security services firm 著者: John Leyden, The Register IT セキュリティ企業の TruSecure と Betrusted の合併により、「セキュリティ サービスを提供する世界最大の企業」が誕生しました。 http://www.securityfocus.com/news/9552 6. Rise of the Botnets 著者: John Leyden, The Register 2004 年の上半期は、ゾンビ PC が大幅に増加しました。セキュリティ企業のシ マンテック社が監視した結果、「ボット」とも呼ばれるゾンビ PC の平均数は、 1 月から 6 月の間に一日あたり 2,000 台以下から 30,000 台 (最高で一日あた り 75,000 台) 増大しました。 http://www.securityfocus.com/news/9543 IV. SECURITYFOCUS TOP 6 TOOLS ----------------------------- 1. EPX Crypting Software 2.1 作者: EdronSoft 関連する URL: http://www.edronsoft.com/epx_pro.php 動作環境: Windows XP 要約: DES および Triple DES の強力なアルゴリズムを使用して暗号化することにより、 自分の文書を保護することができます。暗号解読に使用する鍵は USB ペンドラ イブ (あるいはフロッピーディスク) などの取り外し可能なメディアデバイスに 保管されるので、パスワードを記憶する必要はありません。 データを破壊するためのワイプ機能、および完全なドラッグ&ドロップ機能をサ ポートしています。 2. Hacme Bank 1.0 作者: Mark Curphey / Rudolph Araujo 関連する URL: http://www.foundstone.com/s3i 動作環境: Windows XP 要約: Web アプリケーションのセキュリティトレーニング用アプリケーション 3. ID-Synch 3.1 作者: M-Tech Information Technology, Inc. 関連する URL: http://idsynch.com/ 動作環境: AIX, AS/400, DG-UX, Digital UNIX/Alpha, HP-UX, IRIX, Linux, MacOS, MPE/iX, Netware, OpenBSD, OpenVMS, OS/2, OS/390, RACF, Solaris, SunOS, True64 UNIX, Ultrix, VM, VMS, VSE, Windows 2000, Windows NT 要約: ID-Synch はエンタープライズユーザ向けのプロビジョニングソフトウェアです。 ID-Synch は、ユーザ管理のコストを削減し、新規ユーザおよび再度割り当てら れたユーザが素早く作業を開始できるようサポートするとともに、迅速かつ信頼 性の高いアクセス終了を実現します。ユーザプロファイルに加えられた変更は、 記録システムから管理システムへ自動的に反映されます。また、セキュリティの 変更の要求についてはセルフサービスワークフローが適用されます。ユーザ管理 は統合されているうえ、管理の委任も可能であり、これらの機能の組み合わせも 可能となっています。 4. Nmap v3.70 作者: Fyodor 関連する URL: http://www.insecure.org/nmap/ 動作環境: AIX, BSDI, FreeBSD, HP-UX, IRIX, Linux, NetBSD, OpenBSD, Solaris, SunOS, UNIX 要約: Nmap は、大規模ネットワークにおけるポートスキャニングのためのユーティリ ティです。また、単一ホストでも十分に機能します。スピードが必要な時もあれ ば、ステルス機能が必要な時もあります。時としてファイアウォールの迂回が必 要となることもあります。また、複数のプロトコル (UDP、TCP、ICMP など) を スキャンしなくてはならないことももちろんあります。Nmap では、Vanilla TCP connect() スキャン、TCP SYN (ハーフオープン) スキャン、TCP FIN、Xmas、ま たは NULL (ステルス) スキャン、TCP ftp プロキシ (バウンスアタック) スキャ ン、IP フラグを使用した SYN/FIN スキャンがサポートされています。 5. DmpE32 -Symbian Executable Information Dumper 1.0 作者: Jimmy Shah 関連する URL: http://www.geocities.com/jfldars/DmpE32.zip 動作環境: 要約: Symbian Exe File ダンパー *潜在的なマルウェアの分析に有用 *実行可能ファイルが不適切に変更されていないかを判断します (「Mosquitos」 のトロイの木馬)。 *下記の項目について情報を提供します。 - ヘッダ (UID、セクションサイズ、エントリポイント、アプリケーションの種類) - インポートされた関数のリスト (DLL 名およびデフォルトの関数の数) 6. IP Firewall Hook ATL/COM 1.2 作者: Egemen Tas 関連する URL: http://www.modemwall.com/tipfwhook.htm 動作環境: Windows 2000, Windows XP 要約: IP Firewall Hook は、Windows Firewall-Hook Driver テクノロジをベースにし た *無料かつオープンソースの* ATL/COM コンポーネントです。強力なこのパケッ トフィルタリング用コンポーネントは、Windows 2000/XP で利用できます。アプ リケーションファイアウォールのサンプルが同梱されています。 -- 翻訳: LAC 翻訳チーム 監修: 小笠原恒雄(OGASAWARA Tsuneo) LAC Co., Ltd. http://www.lac.co.jp/index.html
Attachment:
smime.p7s
Description: S/MIME cryptographic signature